[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/2019/dsa-4562.wml



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- --- ../../english/security/2019/dsa-4562.wml	2019-11-11 10:27:32.216074341 +0500
+++ 2019/dsa-4562.wml	2019-11-11 10:57:46.067784934 +0500
@@ -1,305 +1,304 @@
- -<define-tag description>security update</define-tag>
+#use wml::debian::translation-check translation="760d05261a5f3ebd0572961cf16b78a849bea91a" mindelta="1" maintainer="Lev Lamberov"
+<define-tag description>обновление безопасности</define-tag>
 <define-tag moreinfo>
- -<p>Several vulnerabilities have been discovered in the chromium web browser.</p>
+<p>В веб-браузере chromium было обнаружено несколько уязвимостей.</p>
 
 <ul>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5869";>CVE-2019-5869</a>
 
- -    <p>Zhe Jin discovered a use-after-free issue.</p></li>
+    <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5870";>CVE-2019-5870</a>
 
- -    <p>Guang Gong discovered a use-after-free issue.</p></li>
+    <p>Гуан Гун обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5871";>CVE-2019-5871</a>
 
- -    <p>A buffer overflow issue was discovered in the skia library.</p></li>
+    <p>В библиотеке skia было обнаружено переполнение буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5872";>CVE-2019-5872</a>
 
- -    <p>Zhe Jin discovered a use-after-free issue.</p></li>
+    <p>Чжэ Цзинь обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5874";>CVE-2019-5874</a>
 
- -    <p>James Lee discovered an issue with external Uniform Resource Identifiers.</p></li>
+    <p>Джеймс Ли обнаружил проблему с внешними стандартными идентификаторами ресурсов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5875";>CVE-2019-5875</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Жани обнаружил возможность подделки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5876";>CVE-2019-5876</a>
 
- -    <p>Man Yue Mo discovered a use-after-free issue.</p></li>
+    <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5877";>CVE-2019-5877</a>
 
- -    <p>Guang Gong discovered an out-of-bounds read issue.</p></li>
+    <p>Гуан Гун обнаружил чтение за пределами выделенного буфера памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5878";>CVE-2019-5878</a>
 
- -    <p>Guang Gong discovered an use-after-free issue in the v8 javascript
- -    library.</p></li>
+    <p>Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5879";>CVE-2019-5879</a>
 
- -    <p>Jinseo Kim discover that extensions could read files on the local
- -    system.</p></li>
+    <p>Цзиньсэ Ким обнаружил, что расширения могут считывать файлв в локальной
+    системе.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5880";>CVE-2019-5880</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the SameSite cookie feature.</p></li>
+    <p>Цзюнь Кокатсу обнаружил способ обхода возможности SameSite-куки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13659";>CVE-2019-13659</a>
 
- -    <p>Lnyas Zhang discovered a URL spoofing issue.</p></li>
+    <p>Лниас Чжан обнаружил возможность подделки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13660";>CVE-2019-13660</a>
 
- -    <p>Wenxu Wu discovered a user interface error in full screen mode.</p></li>
+    <p>Вэньсюй У обнаружил ошибку пользовательского интерфейса в полноэкренном режиме.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13661";>CVE-2019-13661</a>
 
- -    <p>Wenxu Wu discovered a user interface spoofing issue in full screen mode.</p></li>
+    <p>Вэньсюй У обнаружил возможность подделки пользовательского интерфейса в полноэкренном режиме.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13662";>CVE-2019-13662</a>
 
- -    <p>David Erceg discovered a way to bypass the Content Security Policy.</p></li>
+    <p>Давид Эрцег обнаружил способ обхода правила безопасности содержимого.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13663";>CVE-2019-13663</a>
 
- -    <p>Lnyas Zhang discovered a way to spoof Internationalized Domain Names.</p></li>
+    <p>Лниас Чжан обнаружил подделки интернационализированных имён доменов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13664";>CVE-2019-13664</a>
 
- -    <p>Thomas Shadwell discovered a way to bypass the SameSite cookie feature.</p></li>
+    <p>Томас Шадуэл обнаружил способ обход возможности SameSite-куки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13665";>CVE-2019-13665</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the multiple file download
- -    protection feature.</p></li>
+    <p>Цзюнь Кокатсу обнаружил способ обхода защиты при загрузке нескольких
+    файлов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13666";>CVE-2019-13666</a>
 
- -    <p>Tom Van Goethem discovered an information leak.</p></li>
+    <p>Том Ван Готэм обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13667";>CVE-2019-13667</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Жани обнаружил возможность подделки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13668";>CVE-2019-13668</a>
 
- -    <p>David Erceg discovered an information leak.</p></li>
+    <p>Давид Эрцег обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13669";>CVE-2019-13669</a>
 
- -    <p>Khalil Zhani discovered an authentication spoofing issue.</p></li>
+    <p>Халил Жани обнаружил возможность подделки аутентификации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13670";>CVE-2019-13670</a>
 
- -    <p>Guang Gong discovered a memory corruption issue in the v8 javascript
- -    library.</p></li>
+    <p>Гуан Гун обнаружил повреждение содержимого памяти в javascript-библиотеке
+    v8.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13671";>CVE-2019-13671</a>
 
- -    <p>xisigr discovered a user interface error.</p></li>
+    <p>xisigr обнаружил ошибку пользовательского интерфейса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13673";>CVE-2019-13673</a>
 
- -    <p>David Erceg discovered an information leak.</p></li>
+    <p>Давид Эрцег обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13674";>CVE-2019-13674</a>
 
- -    <p>Khalil Zhani discovered a way to spoof Internationalized Domain Names.</p></li>
+    <p>Халил Жани обнаружил способ подделки интернационализированных имён доменов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13675";>CVE-2019-13675</a>
 
- -    <p>Jun Kokatsu discovered a way to disable extensions.</p></li>
+    <p>Цзюнь Кокатсу обнаружил способ отключения расширений.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13676";>CVE-2019-13676</a>
 
- -    <p>Wenxu Wu discovered an error in a certificate warning.</p></li>
+    <p>Вэньсюй У обнаружил ошибку в предупреждении о сертификате.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13677";>CVE-2019-13677</a>
 
- -    <p>Jun Kokatsu discovered an error in the chrome web store.</p></li>
+    <p>Цзюнь Кокатсу обнаружил ошибку в веб-магазине chrome.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13678";>CVE-2019-13678</a>
 
- -    <p>Ronni Skansing discovered a spoofing issue in the download dialog window.</p></li>
+    <p>Ронни Сансинг обнаружил возможность подделки в диалоговом окне загрузки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13679";>CVE-2019-13679</a>
 
- -    <p>Conrad Irwin discovered that user activation was not required for
- -    printing.</p></li>
+    <p>Конрад Ирвин обнаружил, что активация пользователя не требуется для
+    печати.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13680";>CVE-2019-13680</a>
 
- -    <p>Thijs Alkamade discovered an IP address spoofing issue.</p></li>
+    <p>Тийс Алкамаде обнаружил возможность подделки IP-адреса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13681";>CVE-2019-13681</a>
 
- -    <p>David Erceg discovered a way to bypass download restrictions.</p></li>
+    <p>Давид Эрцег обнаружил способ обхода ограничений загрузки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13682";>CVE-2019-13682</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the site isolation feature.</p></li>
+    <p>Цзюнь Кокатсу обнаружил способ обхода изоляции сайтов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13683";>CVE-2019-13683</a>
 
- -    <p>David Erceg discovered an information leak.</p></li>
+    <p>Давид Эрцег обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13685";>CVE-2019-13685</a>
 
- -    <p>Khalil Zhani discovered a use-after-free issue.</p></li>
+    <p>Халил Жани обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13686";>CVE-2019-13686</a>
 
- -    <p>Brendon discovered a use-after-free issue.</p></li>
+    <p>Brendon обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13687";>CVE-2019-13687</a>
 
- -    <p>Man Yue Mo discovered a use-after-free issue.</p></li>
+    <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13688";>CVE-2019-13688</a>
 
- -    <p>Man Yue Mo discovered a use-after-free issue.</p></li>
+    <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13691";>CVE-2019-13691</a>
 
- -    <p>David Erceg discovered a user interface spoofing issue.</p></li>
+    <p>Давид Эрцег обнаружил возможность подделки пользовательского интерфейса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13692";>CVE-2019-13692</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the Same Origin Policy.</p></li>
+    <p>Цзюнь Кокатсу обнаружил способ обхода правила одного источника.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13693";>CVE-2019-13693</a>
 
- -    <p>Guang Gong discovered a use-after-free issue.</p></li>
+    <p>Гуан Гун обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13694";>CVE-2019-13694</a>
 
- -    <p>banananapenguin discovered a use-after-free issue.</p></li>
+    <p>banananapenguin обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13695";>CVE-2019-13695</a>
 
- -    <p>Man Yue Mo discovered a use-after-free issue.</p></li>
+    <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13696";>CVE-2019-13696</a>
 
- -    <p>Guang Gong discovered a use-after-free issue in the v8 javascript library.</p></li>
+    <p>Гуан Гун обнаружил использование указателей после освобождения памяти в javascript-библиотеке v8.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13697";>CVE-2019-13697</a>
 
- -    <p>Luan Herrera discovered an information leak.</p></li>
+    <p>Луан Геррера обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13699";>CVE-2019-13699</a>
 
- -    <p>Man Yue Mo discovered a use-after-free issue.</p></li>
+    <p>Мань Юэ Мо обнаружил использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13700";>CVE-2019-13700</a>
 
- -    <p>Man Yue Mo discovered a buffer overflow issue.</p></li>
+    <p>Мань Юэ Мо обнаружил переполнение буфера.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13701";>CVE-2019-13701</a>
 
- -    <p>David Erceg discovered a URL spoofing issue.</p></li>
+    <p>Давид Эрцег обнаружил возможность подделки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13702";>CVE-2019-13702</a>
 
- -    <p>Phillip Langlois and Edward Torkington discovered a privilege escalation
- -    issue in the installer.</p></li>
+    <p>Филлип Лаглоа и Эдвард Торкингтон обнаружили повышений привилегий
+    в программе установки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13703";>CVE-2019-13703</a>
 
- -    <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
+    <p>Халил Жани обнаружил способ подделки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13704";>CVE-2019-13704</a>
 
- -    <p>Jun Kokatsu discovered a way to bypass the Content Security Policy.</p></li>
+    <p>Цзюнь Кокатсу обнаружил способ обхода правило безопасности содержимого.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13705";>CVE-2019-13705</a>
 
- -    <p>Luan Herrera discovered a way to bypass extension permissions.</p></li>
+    <p>Луан Геррера обнаружил способ обхода ограничения прав доступа дополнений.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13706";>CVE-2019-13706</a>
 
- -    <p>pdknsk discovered an out-of-bounds read issue in the pdfium library.</p></li>
+    <p>pdknsk обнаружил чтение за пределами выделенного буфера памяти в библиотеке pdfium.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13707";>CVE-2019-13707</a>
 
- -    <p>Andrea Palazzo discovered an information leak.</p></li>
+    <p>Андреа Палаццо обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13708";>CVE-2019-13708</a>
 
- -    <p>Khalil Zhani discovered an authentication spoofing issue.</p></li>
+    <p>Халил Жани обнаружил возможность подделки аутентификации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13709";>CVE-2019-13709</a>
 
- -    <p>Zhong Zhaochen discovered a way to bypass download restrictions.</p></li>
+    <p>Чжун Чжаочэнь обнаружил способ обхода ограничений загрузки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13710";>CVE-2019-13710</a>
 
- -    <p>bernardo.mrod discovered a way to bypass download restrictions.</p></li>
+    <p>bernardo.mrod обнаружил способ обхода ограничений загрузки.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13711";>CVE-2019-13711</a>
 
- -    <p>David Erceg discovered an information leak.</p></li>
+    <p>Давид Эрцег обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13713";>CVE-2019-13713</a>
 
- -    <p>David Erceg discovered an information leak.</p></li>
+    <p>Давид Эрцег обнаружил утечку информации.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13714";>CVE-2019-13714</a>
 
- -    <p>Jun Kokatsu discovered an issue with Cascading Style Sheets.</p></li>
+    <p>Цзюнь Кокатсу обнаружил проблему с каскадными таблицами стилей.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13715";>CVE-2019-13715</a>
 
- -    <p>xisigr discovered a URL spoofing issue.</p></li>
+    <p>xisigr обнаружил возможность подделки URL.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13716";>CVE-2019-13716</a>
 
- -    <p>Barron Hagerman discovered an error in the service worker implementation.</p></li>
+    <p>Баррон Хагерман обнаружил ошибку в реализации служебного модуля.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13717";>CVE-2019-13717</a>
 
- -    <p>xisigr discovered a user interface spoofing issue.</p></li>
+    <p>xisigr обнаружил возможность подделки пользовательского интерфейса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13718";>CVE-2019-13718</a>
 
- -    <p>Khalil Zhani discovered a way to spoof Internationalized Domain Names.</p></li>
+    <p>Халил Жани обнаружил способ подделки интернационализированных имён доменов.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13719";>CVE-2019-13719</a>
 
- -    <p>Khalil Zhani discovered a user interface spoofing issue.</p></li>
+    <p>Халил Жани обнаружил возможность подделки пользовательского интерфейса.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13720";>CVE-2019-13720</a>
 
- -    <p>Anton Ivanov and Alexey Kulaev discovered a use-after-free issue.</p></li>
+    <p>Антон Иванов и Алексей Кулаев обнаружили использование указателей после освобождения памяти.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13721";>CVE-2019-13721</a>
 
- -   <p>banananapenguin discovered a use-after-free issue in the pdfium library.</p></li>
+   <p>banananapenguin обнаружил использование указателей после освобождения памяти в библиотеке pdfium.</p></li>
 
 </ul>
 
- -<p>For the oldstable distribution (stretch), support for chromium has been
- -discontinued.  Please upgrade to the stable release (buster) to continue
- -receiving chromium updates or switch to firefox, which continues to be
- -supported in the oldstable release.</p>
+<p>В предыдущем стабильном выпуске (stretch) поддержка chromium была
+прекращена. Выполните обновление до стабильного выпуска (buster) для продолжения
+получения обновлений chromium или перейдите на firefox, который будет продолжать
+получать поддержку в предыдущем стабильном выпуске.</p>
 
- -<p>For the stable distribution (buster), these problems have been fixed in
- -version 78.0.3904.97-1~deb10u1.</p>
+<p>В стабильном выпуске (buster) эти проблемы были исправлены в
+версии 78.0.3904.97-1~deb10u1.</p>
 
- -<p>We recommend that you upgrade your chromium packages.</p>
+<p>Рекомендуется обновить пакеты chromium.</p>
 
- -<p>For the detailed security status of chromium please refer to
- -its security tracker page at:
+<p>С подробным статусом поддержки безопасности chromium можно ознакомиться на
+соответствующей странице отслеживания безопасности по адресу
 <a href="https://security-tracker.debian.org/tracker/chromium";>\
 https://security-tracker.debian.org/tracker/chromium</a></p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2019/dsa-4562.data"
- -# $Id: $
-----BEGIN PGP SIGNATURE-----
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=lOrK
-----END PGP SIGNATURE-----


Reply to: